Cargando...
Tecnología

Este es el número más inseguro que puedes usar en tus contraseñas: los hackers lo adivinan en segundos

Los ataques por fuerza bruta son una táctica habitual entre los hackers, quienes intentan miles de combinaciones hasta encontrar la correcta. Por ello, es esencial crear contraseñas difíciles de adivinar y que no contengan información personal fácilmente accesible.

El hackeo es una de las modalidades más utilizadas por los ciberdelincuentes para acceder ilegalmente a sistemas, cuentas y datos personales. Foto: composición LR/Noticias Caracol
El hackeo es una de las modalidades más utilizadas por los ciberdelincuentes para acceder ilegalmente a sistemas, cuentas y datos personales. Foto: composición LR/Noticias Caracol

La seguridad en línea es un tema crucial en la actualidad, y la creación de contraseñas robustas es una de las primeras líneas de defensa contra ciberataques. Con el aumento de la ciberdelincuencia, es vital conocer los errores comunes al establecer contraseñas para evitar ser víctima de ataques.

Uno de los errores más comunes es el uso de información personal, como el año de nacimiento. Este dato es fácilmente accesible para los ciberdelincuentes, quienes pueden utilizar redes sociales para obtener información que facilite el desciframiento de contraseñas. Por lo tanto, es fundamental ser consciente de los riesgos asociados con el uso de datos personales al crear contraseñas.

Se recomienda utilizar un gestor de contraseñas confiable para generar y almacenar claves seguras de manera organizada. Foto: La Nación

Errores comunes al crear contraseñas

El uso de datos personales, como el año de nacimiento, el nombre o la dirección, puede comprometer la seguridad de las cuentas. Los ciberdelincuentes suelen comenzar a probar combinaciones de información básica que pueden obtener de redes sociales. Por ejemplo, plataformas como Facebook o Instagram pueden revelar detalles que facilitan el trabajo de un hacker.

Recomendaciones para crear contraseñas fuertes

Para proteger adecuadamente las cuentas, es esencial evitar el uso de palabras comunes o combinaciones sencillas. Los criminales utilizan herramientas que prueban miles de combinaciones con palabras del diccionario, lo que facilita la adivinación de contraseñas simples. Se recomienda que las contraseñas incluyan una mezcla de letras mayúsculas y minúsculas, números y caracteres especiales.

Además, cuanto mayor sea la longitud de la contraseña, más difícil será para los atacantes adivinarla. Se sugiere utilizar al menos 12 caracteres y formar combinaciones de palabras que no estén relacionadas entre sí. Una opción viable consiste en crear una frase única que tenga sentido solo para el usuario, pero que no guarde conexión con su vida personal.

Uso de gestores de contraseñas y autenticación en dos factores

Si resulta complicado recordar contraseñas complejas, se puede recurrir al uso de un gestor de contraseñas que las almacene de manera segura. Estos programas permiten generar y guardar contraseñas fuertes sin necesidad de memorizarlas. Además, siempre que sea posible, se debe habilitar la autenticación en dos factores, lo que proporciona una capa adicional de seguridad y dificulta aún más el acceso no autorizado a las cuentas.

¿Qué es un hacker y qué hace?

Un hacker, en el sentido tradicional y ético, es alguien que utiliza sus habilidades para descubrir nuevas formas de usar los sistemas y resolver problemas. Un cracker, por otro lado, es un individuo que rompe los sistemas de seguridad, generalmente con intenciones maliciosas.

¿Cuáles son los 3 tipos de hackers?

La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y White Hat pero con el paso de los años ha ido diversificando los tipos hasta formar una larga lista, los principales serían: Black Hat o también llamados Ciberdelincuentes.

Lo más visto

¿Cómo restringir mi perfil de Facebook y por qué muchas personas lo están haciendo? Estas son las razones

LEER MÁS

¿Odias los Canales de WhatsApp? Así volverás a tener los estados de tus contactos en vertical

LEER MÁS

Intel en el CES 2025: nuevos procesadores Core Ultra con IA, mejor potencia, eficacia y más

LEER MÁS

¿En qué se diferencian los teléfonos Xiaomi, Redmi, Redmi Note y POCO? La clasificación real

LEER MÁS

Ofertas

Lo Más Reciente

Tecnología

¿Qué puede hacer el Go2, el perro robot que promete revolucionar la seguridad en el Perú?

El gigante informático HP reducirá hasta 6.000 empleos y adoptará la IA para aumentar productividad

Resistencia al agua, rayaduras y caídas: así hacen teléfonos extremos de OPPO en fábricas de China

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Delia Espinoza se salva de la inhabilitación del Congreso: pacto no logra los votos para sancionarla

RMP tras atentado a Belaunde: “Cuentas vinculadas a RLA dicen que fue falso, como si fueran peritos de CSI”

Harvey Colchado confirma su postulación al Congreso con el partido Ahora Nación

Deportes

Prensa internacional elogia a 'Pol Deportes' tras su debut como narrador en el Alianza Lima vs Sporting Cristal: "Los sueños se cumplen"

Paolo Guerrero responde con sarcásticos gestos tras provocación de hinchas de Sporting Cristal

Real Madrid vs Athletic Bilbao EN VIVO por LaLiga de España: alineaciones confirmadas